La nuova botnet Fodcha attacca più di 100 Vittime ogni giorno
Qihoo 360 (360 Netlab) esperti rapporto la scoperta di una nuova botnet Fodcha che lancia ogni giorno attacchi DDoS su centinaia di vittime. ad esempio può essere utilizzato dagli aggressori per eseguire in remoto codice nelle applicazioni Spring Core, la minaccia sta crescendo rapidamente e viene reintegrata con nuovi bot, compresi i router, DRV e server vulnerabili.
Da marzo 29 ad aprile 10, il Fanculo botnet incluso più di 62,000 dispositivi. Il numero di indirizzi IP univoci associati al malware varia, con esperti che controllano in giro 10,000 Bot Fodcha che utilizzano ogni giorno indirizzi IP cinesi, con la maggior parte di loro che utilizza i servizi di China Unicom (59.9%) e China Telecom (39.4%).
Fodcha è noto per infettare nuovi dispositivi utilizzando exploit progettati per sfruttare le vulnerabilità in un certo numero di dispositivi, così come il Pazzo strumento di forza bruta. L'elenco dei dispositivi e dei servizi inclusi dagli attacchi Fodcha:
- Androide: Server di debug ADB Android RCE;
- GitLab: CVE-2021-22205;
- Realtek SDK della giungla: CVE-2021-35394;
- Potenza MV DVR: esecuzione non autenticata di comandi shell in Server Web JAWS;
- CANDELA DVR: LILIN DVR RCE;
- TOTOLINK Router: porta sul retro TOTOLINK router;
- ZHONE Router: Web RCE in ZHONE router.
Gli operatori di Fodcha utilizzano i risultati delle scansioni di Crazyfia per accedere ai dispositivi vulnerabili e quindi distribuire payload di malware su di essi. Gli esperti scrivono che la botnet può essere in grado di supportare MIPS, MPSL, BRACCIO, x86 e altre architetture.
È noto che la botnet utilizzava piegato[.]come dominio per il server di comando e controllo da gennaio 2022, e sono passato a frigoxperts[.]cc a marzo, quando il provider di servizi cloud ha disabilitato il primo dominio.
Vi ricordo che l'abbiamo anche scritto NOI.. Autorità perturbano Ciclope Blink Botnet, e quello botnet FritzFrog e agenzie governative.